Che cosa deve imparare un MCSE per essere competente in merito alla sicurezza * nix?

4

Ho un ottimo MCSE / MCSD di Windows (sviluppatore) che vuole ampliare le sue competenze con la sicurezza Linux ... ma ha bisogno di aggiornare le sue competenze dai giorni Ultrix / Yellowpages di 40 anni fa.

A quali risorse dovrei indirizzarlo? Spero di trovare cose che andranno ad un ritmo decente per qualcuno del suo calibro.

Per mirare un po ', sono principalmente interessato a (1) leggere e analizzare i file di log (2) sicurezza a livello di host comune alla maggior parte delle distribuzioni di Linux

    
posta random65537 23.11.2010 - 22:01
fonte

2 risposte

3

Poteva scegliere tra i vari benchmark / liste di controllo di sicurezza offerti da:

http://cisecurity.org/
The Center for Internet Security (CIS) is a non-profit enterprise whose Benchmarking and Metrics Division helps organizations reduce the risk of business and e-commerce disruptions resulting from inadequate technical security controls. The Division provides enterprises with consensus best practice standards for security configurations, as well as resources for measuring information security status and for making rational decisions about security investments.

http://iase.disa.mil/stigs/checklist/
Defense Information Systems Agency (DISA)

http://web.nvd.nist.gov/view/ncp/repository
http://csrc.nist.gov/fdcc/faq-common_security_configurations.html The National Checklist Program (NCP), defined by the NIST SP 800-70 Rev. 1, is the U.S. government repository of publicly available security checklists (or benchmarks) that provide detailed low level guidance on setting the security configuration of operating systems and applications.

Quindi, avvia un paio di sistemi basati su Unix su Amazon EC2 o Linode (molte distribuzioni tra cui scegliere).

Quindi imposta & installa OSSEC e acquisisci esperienza nella lettura e comprensione degli avvisi generati da OSSEC (sistema di rilevamento delle intrusioni host).

Bonus : installa e / o attiva alcuni servizi e amp; applicazioni (ssh / ftp / mail / dns / pop / http / etc.) ed esporli alla rete pubblica. Più siamo e meglio (cioè più log saranno generati e più avvisi OSSEC saranno attivati).

    
risposta data 24.11.2010 - 08:09
fonte
2

Sembra che la prima cosa che dovrà fare è mettersi al passo con i moderni * nix. Impostalo come una sfida specifica, misurabile, ..., a tempo. Che ne dici di impostare un honeypot basato su Linux? Ciò significherà ricercare la configurazione e il lato auditing delle cose. Non c'è molto da fare per la formazione finché non avrà familiarità con il dominio del problema.

    
risposta data 23.11.2010 - 23:21
fonte